Open Source im professionellen Einsatz
Linux-Magazin 08/2013

Was die Daten einer Firma wert sind - und was man für ihren Schutz tun muss

Ausgewogen

150 Euro beträgt der durchschittliche Wert eines Datensatzes. In Datenbanken, NAS und Cloud aufgehäuft wiegen Daten jedoch schnell mehr als dem Admin lieb ist. Der Schwerpunkt dieses Linux-Magazins vermittelt Strategien, Tipps und Tricks für die richtige Balance zwischen Funktionalität und Datensicherheit.

425

Die Prism-Enthüllungen des Guardian [1] drangen bis in die Mainstream-Medien vor. Selbst technikferne Manager machen sich angesichts der Berichterstattung jetzt Gedanken über die Gefahren von (Industrie-)Spionage, den Wert der Daten und den Datenschutz im eigenen Unternehmen. Doch amerikanische Geheimdienste sind bei weitem nicht die einzigen, die fremde Daten im Internet abfangen, auswerten und speichern wollen. Die Konkurrenz, der Betreiber des Webservers, der Hersteller des Smartphones oder der im Unternehmen eingesetzten proprietären Software – alle haben ein Interesse daran, die wertvollen Daten aus der Firma auszuspähen. Der klassische Hacker scheint dagegen zum Erfüllungsgehilfen degradiert. Längst hat die Branche den Wert erkannt, den Daten besitzen – und sie sammelt nach dem Motto: Je mehr, desto besser.

Für den Admin ergibt sich so eine ganze Reihe von Problemen: Er muss erkennen, welche Daten seines besonderen Schutzes bedürfen, welches Risiko mit einem Totalverlust verbunden ist und Maßnahmen treffen, um die schlimmsten Katastrophen zu vermeiden. Der Schwerpunkt dieses Linux-Magazins schlägt den Bogen von der Risikoabschätzung über den Schutz der Mitarbeiter durch Anonymisierung bis hin zur Kontrolle der Datenströme auf der Ebene der Netzwerkinfrastruktur oder mit Verschlüsselungstools.

Kontrolle ist gut, aber Beweise sind besser

Software, die sich auf Intrusion Detection, Packet Inspection und Data Loss Prevention spezialisiert hat, scannt den (ausgehenden) Traffic und sucht so zu verhindern, dass vertrauliche Daten das Unternehmen verlassen. Intelligente Verfahren begrenzen den Zugriff auf Daten, und führen auf Wunsch darüber Buch. Um die Identität eines Rechners jederzeit sicherzustellen, verteilen Admins mit automatisierten Verfahren SSH-Host-Keys. Und wer seine Daten in einer Public Cloud bei einem externen Dienstleister ablegen will, der sollte auf Verschlüsselungstools wie Duplicity setzen.

Auch in der Software-Rubrik finden sich zwei Artikel die dem Schwerpunkt nahestehen: Die Bitparade testet vier Browser auf die Default-Einstellungen und die Möglichkeiten für eine Grundsicherung der Privatsphäre zu sorgen – und kommt zu einem enttäuschenden Ergebnis.

Bittorrent-Sync und Web RTC (Programmieren) dagegen nutzen die Power der Peer-to-Peer-Netzwerke: Bittorrent-Sync synchronisiert Daten direkt zwischen den Clients, das Web-RTC-Protokoll sorgt für Multimedia-Chats ohne Server.

Und wenn's trotz all der Maßnahmen schon zu spät ist, wenn ein Angriff erfolgreich war, dann helfen die Tipps aus dem Rechts-Artikel dabei, die richtige Vorgehensweise zu finden, um Personen (juristisch oder real) zu schützen, zu verteidigen oder aber zu verfolgen und Täter dingfest zu machen. Denn die sitzen nicht nur im kriminellen Milieu, sondern gar nicht so selten im eigenen Haus.

Infos

  1. "The NSA Files", The Guardian: http://www.guardian.co.uk/world/the-nsa-files

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 1 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Linux-Magazin kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Wurzelbehandlung

    Fast jedes Skript oder Programm öffnet und bearbeitet Dateien. Dieser Workshop zeigt, wo die Gefahren lauern, und erklärt Admins und Entwicklern, wie sie Fehler schon an der Wurzel neutralisieren.

  • Einführung

    Frischkost gibts für Datenbank-Anwender, seit MySQL, PostgreSQL, Ingres und Firebird neue Versionen aufgelegt haben. Neu mischt der MySQL-Fork Maria DB mit. Revolutionäres Verweigern von SQL ist das Kennzeichen von Redis, Riak und Cassandra. Die replizierende Couch DB komplettiert den Magazin-Schwerpunkt.

  • Recht

    Die US-Regierung lagerte sogar die Administration und Überwachung von Geheimdienstrechnern an Dienstleister aus. Nach nur drei Monaten bekam so der externe Berater Edward Snowden Zugriff auf die NSA-Über-wachungsdaten. Ein Blick auf die rechtlichen Hintergründe der Fernmeldeüberwachung.

  • Umweltverschmutzung

    So mancher Admin ist unbeabsichtigt Mitverursacher der eigenen Sicherheitsprobleme, wenn er zu Editor und Compiler greift und Skripte schreibt oder Programme ändert. Dieser Workshop erklärt häufige und gefährliche Fehler im Zusammenhang mit der Prozessumgebung und zeigt, wie es besser geht.

  • Einführung

    Die widerstandsarme Gleichschaltung, die Sysadmin-Kolumnist Charly Kühnast gleich ungeniert propagiert, erscheint weniger radikal, wenn man erfährt, worum es ihm geht: Er will mit einem freien Tool Nutzerdaten auf mehreren Rechnern synchron halten.

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.